-
Die
Erfindung bezieht sich auf ein Verfahren und eine Einrichtung zur
sicheren Betriebsumschaltung einer industriellen Steuerung oder
Regelung für Werkzeug-
oder Produktionsmaschinen.
-
Bei
Werkzeug- und Produktionsmaschinen, wobei unter Produktionsmaschinen
auch Roboter zu verstehen sind, müssen zum Schutz von Personen vor
gefahrenbringenden Bewegungen von Werkstücken und Maschinenelementen
Sicherheitsmaßnahmen
vorgesehen werden. Diese dienen dazu, für den Bediener gefährliche
Bewegungen von Werkstücken oder
Maschinenelementen zu verhindern.
-
Jede
Maschine besitzt dabei mehrere Betriebsarten, wie z.B. automatische
Produktion, Einrichtungsbetrieb und manuelles Eingreifen. Die Einstellung
der einzelnen Schutzeinrichtungen, wie z.B. der maximal zulässige Fahrweg
oder die maximal zulässige
Verfahrgeschwindigkeit, ist durch die Wahl der entsprechenden Betriebsart
definiert. Die Auswahl der Betriebsart bzw. eine Betriebsartenumschaltung
darf nur von entsprechend qualifizierten Personal personenspezifisch
durchgeführt
werden. Zum sicheren Auswählen
bzw. Umschalten der Betriebsart einer industriellen Steuerung oder
Regelung für
Werkzeug- oder Produktionsmaschinen
werden heutzutage üblicherweise
Schlüsselberechtigungsschalter
mit redundant ausgeführten
galvanisch getrennten Kontakten verwendet. Die einzelnen Kontakte
werden dabei jeweils separat an eine Bedientafel zur Bedienung der
Steuerung oder Regelung angeschlossen, welche die Schalterstellung
des Schlüsselberechtigungsschalters
entsprechend auswertet und weiterverarbeitet. Über einen Vergleich der beiden
eingelesenen Schalterstellungswerte werden Einlesefehler, Verdrahtungsdefekte
und Schalterfehler erkannt.
-
In 1 ist eine handelsübliche Bedientafel 1 einer
industriellen Steuerung oder Regelung für Werkzeug- oder Produktionsmaschinen
dargestellt. Die Bedientafel 1 umfasst im wesentlichen
zwei Drehschalter 2a und 2b, ein Standardtastaturfeld 3a mit
neun Standardtasten, wobei der Übersichtlichkeit halber
nur eine Standardtaste 4a bezeichnet ist und ein weiteres
Standardtastaturfeld 3b, das weitere neuen Tasten umfasst,
wobei der Übersichtlichkeit halber
nur eine Taste 4b bezeichnet ist. Weiterhin besitzt die
Bedientafel 1 einen aus acht Einzelkontakten bestehenden
Kontaktblock 5.
-
In 2 ist ein dreistufiger Schlüsselberechtigungsschalter 6 dargestellt.
Der dreistufige Schlüsselberechtigungsschalter 6 besitzt
acht Kontakte, wobei der Übersichtlichkeit
halber nur ein Kontakt 9 beziffert ist. Eine mechanisch
Kopplung 8 stellt sicher, dass beim Drehen des Schlüssels 7 die
oberen vier Kontakte synchron, gemäß 2 mit den unteren vier Kontakten geschalten
werden. Die acht Kontakte des dreistufigen Schlüsselberechtigungsschalters 6,
werden nun getrennt mit jeweils einem Kontakt des Kontaktblocks 5,
gemäß 1, leitend verbunden. Es
sind also insgesamt acht leitende Verbindungen zwischen der Bedientafel 1 und
dem dreistufigen Schlüsselberechtigungsschalter 6 notwendig,
um das Umschalten zwischen drei verschiedenen Betriebsarten zu ermöglichen.
Jeder Stufe des Schlüsselberechtigungsschalters 6 ist
dabei eine Betriebsart zugeordnet.
-
Nur
ein qualifizierter Bediener besitzt den Schlüssel 7 und kann durch
Drehen des Schlüssels 7 die
von ihm gewünschte
Betriebsart anwählen.
Jeder Schalterstellung sind jeweils zwei redundante Kontakte bzw.
eine Betriebsart zugeordnet, die über zwei elektrisch leitende,
galvanisch getrennte Verbindungen an eine Bedientafel mit fehlersicheren
Eingängen
angeschlossen werden und deren Signale von der Bedientafel bzw. der
Steuerung oder Regelung ausgewertet und weiterverarbeitet werden.
Eine solche Einrichtung bzw. ein solches Verfahren zur sicheren
Betriebsartenumschaltung einer industriellen Steuerung oder Regelung
für Werkzeug-
oder Produktionsmaschinen, weist einige Nachteile auf. Diese sind
im einzelnen:
- – Hohe Kosten des drei- oder
mehrstufigen redundanten Schlüsselberechtigungsschalters.
- – Großes Bauvolumen
des drei- oder mehrstufigen redundanten Schlüsselberechtigungsschalters.
- – Pro
Betriebsart sind sowohl an der Bedientafel, wie auch beim Schlüsselberechtigungsschalter zwei
Kontakte bzw. zwei Anschlussklemmen notwendig, was eine hohe Anzahl
von Kontakten bedingt (die beiden Kontakte für die Spannungsversorgung sind
hierbei nicht berücksichtigt).
- – Hoher
Verdrahtungsaufwand, da pro Betriebsart zwei elektrische Verbindungen
zwischen Bedientafel und Schlüsselberechtigungsschalter
notwendig sind (die beiden Verbindungen für die Spannungsversorgung sind
hierbei nicht berücksichtigt).
- – Eine
oft unzureichende oder umständliche
Beschriftungsmöglichkeit
der Schalterstellung des Schlüsselberechtigungsschalters,
da dieser in der Regel extern angebracht ist.
- – Die
Anzahl der Betriebsarten ist durch die maximale Anzahl der möglichen
Stufen des Schlüsselberechtigungsschalters
begrenzt.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein einfaches, sicheres
und kostengünstiges Verfahren
und Einrichtung zur sicheren Betriebsartenumschaltung einer industriellen
Steuerung oder Regelung für
Werkzeug- oder Produktionsmaschinen zu schaffen.
-
Die
Aufgabe wird für
das erfindungsgemäße Verfahren
dadurch gelöst,
dass vor Betriebsartenumschaltung eine Identifikation des Bedieners
mittels eines Identifikationsmittels durchge führt wird, wobei die Identifikationsmittel,
bei erfolgreicher Identifikation, ein binäres redundantes Freigabesignal
an eine Bedientafel der Steuerung oder Regelung sendet, wobei die
Bedientafel solange sie das Freigabesignal empfängt und keine Störung des
Freigabesignals feststellt wird, dem Bediener eine Betriebsartenumschaltung
mittels in sicherer Technik ausgeführter Tasten der Bedientafel
ermöglicht.
-
Gemäß der Erfindung
wird diese Aufgabe für eine
Einrichtung dadurch gelöst,
dass vor Betriebsartenumschaltung eine Identifikation des Bedieners mittels
eines Identifikationsmittels durchführbar ist, wobei das Identifikationsmittel,
bei erfolgreicher Identifikation, ein binäres redundantes Signal an eine
Bedientafel der Steuerung oder Regelung sendet, wobei die Bedientafel,
solange sie das Freigabesignal empfängt und keine Störung des
Freigabesignals feststellt wird, den Bediener eine Betriebsartumschaltung
mittels in sicherer Technik ausgeführter Tasten der Bedientafel
ermöglicht.
-
Eine
erste vorteilhafte Ausbildung der Erfindung ist dadurch gekennzeichnet,
dass das Identifikationsmittel extern an die Bedientafel anschließbar ist.
Dies erlaubt das beliebige Anschließen von verschiedenen Identifikationsmitteln
an die Bedientafel.
-
Ferner
hat es sich als vorteilhaft erwiesen, wenn als Identifikationsmittel
ein Schlüsselberechtigungsschalter
vorgesehen ist. Schlüsselberechtigungsschalter
sind in der Technik weit verbreitete Identifikationsmittel.
-
Weiterhin
hat es sich als vorteilhaft erwiesen, wenn als Schlüsselberechtigungsschalter
ein zweistufiger Schlüsselberechtigungsschalter
vorgesehen ist. Ein zweistufiger Schlüsselberechtigungsschalter ist
besonders kostengünstig.
-
Ferner
hat es sich als vorteilhaft erwiesen, wenn als Schlüsselberechtigungsschalter
ein Schlüsselberechtigungsschalter vorgesehen
ist, bei dem beim Loslassen des Schlüssels ein automatisches Rückdrehen
des Schlüssels
und Unterbrechung des Freigabesignals erfolgt. Hierdurch ist der
Bediener gezwungen, während
dem Anwählen
einer neuen Betriebsart mit der einen Hand, gleichzeitig mit der anderen
Hand, ein Rückdrehen
des Schlüssels
zu verhindern. Dies erlaubt eine besonders sichere Betriebsartenumschaltung.
-
Wenn
als Identifikationsmittel eine Identifikationskarte oder ein Transponder
oder biometrisches Verfahren, insbesondere ein Fingerabdruck oder eine
Abtastung des Auges des Bedieners vorgesehen ist, ist eine besonders
sichere Identifikation des Bedieners sichergestellt.
-
Ein
Ausführungsbeispiel
der Erfindung ist in der Zeichnung näher dargestellt und wird im
folgenden näher
erläutert.
Dabei zeigen:
-
1 eine handelsübliche Bedientafel
mit acht Kontakten,
-
2 ein handelsüblicher
dreistufiger Schlüsselberechtigungsschalter
mit acht Kontakten,
-
3 eine Bedientafel mit vier
Kontakten,
-
4 einen zweistufigen Schlüsselberechtigungsschalter
mit vier Kontakten.
-
In 3 ist in Form eines Ausführungsbeispiels
eine Bedientafel 1 dargestellt. Die Bedientafel 1 gemäß 3 ist im wesentlichen mit
der Bedientafel von 1 identisch.
Sie weist ebenfalls zwei Drehschalter 2a und 2b,
einen Standardtastaturfeld 3a mit neun Standardtasten,
von denen der Übersichtlichkeit
halber nur eine Standardtaste 4a beziffert ist, auf.
-
Gegenüber der
Bedientafel gemäß 1 besitzt die Bedientafel 1 gemäß 3, jedoch ein in sicherer
Technik aufgebautes Tastaturfeld 12, welches neun in sicherer
Technik aufgebauten Tasten beinhaltet, von denen der Übersichtlichkeit
halber nur eine Taste 13 beziffert ist. Weiterhin besitzt
die Bedienta fel 1 gemäß 3 gegenüber der Bedientafel 1 gemäß 1 jedoch einen Kontaktblock 5,
der nur vier einzelne Kontakte aufweist.
-
Es
sei an dieser Stelle noch eine Anmerkung zum Begriff "sicherer Technik" gemacht. Wie schon gesagt,
besitzt die Bedientafel 1 in 3 gegenüber der
Bedientafel 1 in 1 zwei
unterschiedliche Tastaturfelder. Das Tastaturfeld 3a bzw.
die Tasten des Tastaturfeldes 3a sind als Standardtasten
ausgeführt,
während
das Tastaturfeld 12 bzw. seine zugehörigen Tasten in sogenannter
sicherer Technik ausgeführt
sind.
-
Die
in sicherer Technik aufgebauten Tasten werden durch spezielle Verfahren
bzw. Maßnahmen besonders
sicher und zuverlässig
von der Bedientafel bzw. der Steuerung oder Regelung eingelesen.
Es existieren dabei unterschiedliche Möglichkeiten dies zu erreichen.
Eine Möglichkeit
besteht z.B. darin, ähnlich
wie beim Schlüsselberechtigungsschalter, die
Kontakte der Taster redundant auszuführen und die Werte redundant
einzulesen und einen Vergleich der beiden eingelesenen Werte in
der Bedientafel oder in der Steuerung oder in der Regelung durchzuführen und
solchermaßen
Einlesefehler, Verdrahtungsdefekte oder Schalterfehler zu erkennen.
Eine Ausführung
der Tasten in sicherer Technik gegenüber eine Ausführung als
Standardtasten bedeutet dabei einen nur unwesentlichen Mehraufwand.
-
In 4 ist in Form eines funktionellen Schaltbildes
ein zweistufiger Schlüsselberechtigungsschalter 10 dargestellt.
Dieser entspricht im wesentlichen dem dreistufigen Schlüsselberechtigungsschalter 6 gemäß 2. Mit Hilfe eines Schlüssels 7 werden über eine
mechanische Kopplung 8 jeweils zwei Kontakte redundant
und synchron geschalten. Gegenüber
dem dreistufigen Schlüsselberechtigungsschalter 6 gemäß 2 besitzt der zweistufige
Berechtigungsschalter 10 in 4 jedoch
nur vier Kontakte, von denen der Übersichtlichkeit halber nur
ein Kontakt 9 beziffert ist.
-
Die
vier Kontakte des zweistufigen Schlüsselberechtigungsschalters 10 in 4, sind jeweils getrennt über eine
entsprechende Verbindung mit einem jeweilig zugehörigen Kontakt
des Klemmenblocks 5 der Bedientafel 1 gemäß 3 verbunden.
-
Will
nun ein qualifizierter Bediener eine Betriebsartenumschaltung durchführen, so
steckt er den Schlüssel 7 in
den zweistufigen Schlüsselberechtigungsschalter 10 und
dreht den Schlüssel
herum. Hierdurch wird der obere und untere Kontakt des zweistufigen
Schlüsselberechtigungsschalter 10 gemäß 4 synchron geschlossen und
solchermaßen
ein binäres
redundantes Freigabesignal, das aus den beiden Einzelfreigabesignalen 14 und 15 gemäß 3 und 4 besteht, über die jeweiligen Kontakte
an die Bedientafel 1 geschickt. Solange die Bedientafel
das redundante Freigabesignal empfängt und keine Störung des
Freigabesignals feststellt wird (beide Einzelfreigabesignale 14 und 15 müssen den gleichen
logischen Wert aufweisen z.B. "0" oder "1"), werden sämtliche in sicherer Technik
aufgebauten Tasten des Tastenfeldes 12 oder eine Untermenge von
ihnen, für
den qualifizierten Bediener freigeschalten.
-
In
dem Ausführungsbeispiel
ist jeder solchermaßen
freigegebenen, in sicherer Technik aufgebauten Taste, jeweils eine
Betriebsart zugeordnet. Solange das Freigabesignal ansteht, kann
nun der Bediener, durch Drücken
der entsprechenden Taste, die von ihm gewünschte Betriebsart anwählen. Anstatt wie
im Ausführungsbeispiel
jeder Taste eine Betriebsart zuzuordnen, ist es auch möglich, mit
Hilfe einer durch die Tasten gesteuerten Menuführung, mit weniger Tasten,
die gleiche Anzahl von Betriebsarten oder sogar noch sehr viel mehr,
als die in dem Ausführungsbeispiel
möglichen
neun verschiedenen Betriebsarten (entsprechend der Anzahl der Tasten), festzulegen
bzw. auszuwählen.
-
Nach
dem die Betriebsartenabschaltung vorgenommen wurde, dreht der qualifizierte
Bediener den Schlüssel 7 wieder
in die Ausgangsstellung zurück,
wodurch das Freigabesignal unterbrochen wird und die Tasten des
Tastenfeldes 12 gesperrt werden.
-
Anstatt
der handelsüblichen
bekannten Verfahren bzw. Einrichtung wird bei dem erfindungsgemäß Verfahren
bzw. bei der erfindungsgemäßen Einrichtung
gemäß 3 und 4 nur vier Kontakte an der Bedientafel 1 und
am Schlüsselberechtigungsschalter 10 benötigt, wodurch
ein zweistufiger Schlüsselberechtigungsschalter
verwendet werden kann. Weiterhin werden in dem Ausführungsbeispiel nur
vier Drahtverbindungen zwischen Bedientafel 1 und zweistufigen
Schlüsselberechtigungsschalter 10 gemäß 3 und 4 benötigt,
anstatt der acht Verbindungsdrähte,
die in 1 und 2 benötigt werden.
-
Dies
resultiert in einer deutlichen Kostenreduzierung, einer deutlichen
Reduzierung des Verkabelungsaufwandes und einer Verminderung der
Störanfälligkeit.
-
In
dem Ausführungsbeispiel
wurde als Identifikationsmittel ein extern angeschlossener Schlüsselberechtigungsschalter
vorgesehen. Selbstverständlich
kann das Identifikationsmittel bzw. der Schlüsselberechtigungsschalter aber
auch integraler Bestandteil der Bedientafel 1 sein. Die
Kontakte sind dann entsprechend für den außenstehenden Bediener unsichtbar
im inneren des Gehäuses
der Bedientafel 1 untergebracht.
-
Anstatt
des Schlüsselberechtigungsschalter kann
als Identifikationsmittel aber auch z.B. eine Identifikationskarte,
ein Transponder oder ein biometrisches Verfahren wie, z.B. ein Fingerabdruck
oder eine Abtastung des Auges des Bedieners verwendet werden.
-
Wenn
das Identifikationsmittel extern an die Bedientafel angeschlossen
wird, dann hat dies den Vorteil, dass das Identifikationsmittel
auch später noch
leicht ausgetauscht werden kann.
-
Selbstverständlich können im
Ausführungsbeispiel
an Stelle des zweistufigen Schlüsselberechtigungsschalters
auch ein dreistufiger bzw. mehrstufiger Schlüsselberechtigungsschalter verwendet
werden. Die nicht benötigten
Kontakte des Schlüsselberechtigungsschalters
werden dann nicht angeschlossen. Ein solcher drei- bzw. mehrstufiger
Schlüsselberechtigungsschalter
kostet jedoch deutlich mehr, als ein zweistufiger Schlüsselberechtigungsschalter.
-
Wenn
der Schlüsselberechtigungsschalter derart
ausgeprägt
ist, das beim Loslassen des Schlüssels
ein automatisches Rückdrehen
des Schlüssel
und Unterbrechung des Freigabesignals erfolgt, dann ist der Bediener
gezwungen, zur Betriebsartenumschaltung beide Hände benutzen zu müssen. Mit
der einen Hand muss der Bediener den Schlüssel in gedrehter Stellung
festhalten um ein Rückdrehen
des Schlüssel
zu verhindern, während mit
der anderen Hand die Auswahl der Betriebsart mit den in sicherer
Technik ausgeführten
Tasten erfolgt. Hierdurch wird weitgehend vermieden, das eine ungewollte
Betriebsartenumschaltung durch Vertippen oder Fallen lassen von
Gegenständen
auf die Tasten erfolgt.
-
Wird
als Identifikationsmittel eine Identifikationskarte oder eine Abtastung
des Auges des Bedieners verwendet, so bietet es sich z.B. an, das
Freigabesignal nach erfolgreicher Identifikation für einen kurzen
Zeitraum anstehen zu lassen, der für eine Betriebsartenumschaltung
notwendig ist, damit z.B. der Bediener die Augen zum Drücken der
Tasten frei hat.
-
In 3 ist beispielhaft auf der
Bedientafel 1, als ein mögliches alternatives Identifikationsmittel
ein Fingerabdruckscanner 11 gestichelt gezeichnet, angedeutet.
-
Gegebenenfalls
sind der angedeutete Fingerabdruckscanner 11 und der zweistufige
Schlüsselberechtigungsschalter 10 auch
als parallel arbeitende Identifikationsmittel denkbar, so das z.B.
der Bediener entweder den Fingerabdruckscanner 11 oder den
zweistufige Schlüsselberechtigungsschalter 10 zur
Identifikation benutzten kann oder sich aber, was besonders sicher
ist über
beide Identifikationsmittel identifizieren muss.